a person sitting on the floor with vr goggles using a computer

EDRKillShifter — analisi tecnica, rilevazione e contromisure


Abstract

EDRKillShifter è un toolkit impiegato da affiliati ransomware per neutralizzare soluzioni Endpoint Detection & Response (EDR) e altri controlli di sicurezza prima di eseguire fasi distruttive quali cifratura dei dati o esfiltrazione. Questo articolo fornisce una panoramica tecnica, indicatori di compromissione (IoC), strategie di rilevamento (hunting), contromisure e un playbook operativo per la risposta a incidente.


1. Contesto e sintesi

EDRKillShifter si colloca nella famiglia di strumenti che sfruttano tecniche consolidate — in particolare il caricamento di driver vulnerabili (BYOVD, Bring Your Own Vulnerable Driver) — per ottenere privilegi kernel e alterare il comportamento dell’EDR. Piuttosto che inventare nuovi exploit zero-day, gli autori del toolkit sfruttano componenti firmati o legacy con vulnerabilità note, permettendo operazioni di sabotaggio del security stack.

Perché è rilevante: il toolkit è modulare, riutilizzabile e stato osservato in più campagne ransomware, aumentando il rischio operativo per le organizzazioni che non hanno un inventario driver aggiornato o protezioni anti-tamper efficaci.


2. Obiettivi e vettori d’attacco

Obiettivi del toolkit:

  • Disabilitare/neutralizzare l’EDR locale (servizi, processi, driver di filtro).
  • Mascherare o rimuovere tracce (log, voci di registro).
  • Consentire la successiva fase di cifratura o esfiltrazione senza interferenze.

Vettori tecnici principali:

  • Caricamento di driver kernel vulnerabili (BYOVD) per ottenere accesso a funzioni kernel.
  • Termination/forzatura dello stop di servizi EDR tramite chiamate kernel/IOCTL.
  • Modifiche al registro e cancellazione di log per impedire il ripristino automatico o la ricostruzione delle tracce.

3. Tecniche tecniche (deep dive)

BYOVD (Bring Your Own Vulnerable Driver)

Gli attaccanti portano e caricano un driver che espone funzionalità kernel abusive o che ha vulnerabilità note che consentono escalation/operazioni arbitrarie. Poiché i driver girano in kernel-mode, il loro abuso permette di manipolare strutture sensibili (process table, callback, filtri di rete/file system).

Manipolazione servizi/driver EDR

Attraverso IOCTL o API kernel, il toolkit può:

  • Fermare processi/servizi EDR o provocarli in crash.
  • Rimuovere filtri kernel (es. minifilter file system) che intercettano operazioni sospette.
  • Intercettare e alterare chiamate di monitoraggio o di auditing.

Cancellazione e tampering di tracce

Azioni su chiavi di registro critiche, rimozione di log locali e cancellazione di file temporanei correlati all’EDR per complicare l’analisi forense.


4. Indicatori di compromissione (IoC)

  • Caricamento inusuale di driver kernel (nomi o path anomali, driver con timestamp recenti su host inattivi).
  • Eventi di stop/terminate o crash ripetuti dei processi correlati all’EDR.
  • Chiamate a NtLoadDriver/NtUnloadDriver non usuali o provenienti da contesti anomali.
  • Modifiche a chiavi di registry critiche dell’EDR immediatamente prima di attività malevole.

Nota: gli IoC specifici (nomi file, hash, IOCTL numbers) variano con le varianti del toolkit; mantenere aggiornati i feed di intelligence e le regole YARA/Sigma del vendor.


5. Rilevamento e hunting (configurazioni pratiche)

Telemetria da abilitare

  • Sysmon: ImageLoad, ProcessCreate, CreateRemoteThread, Driver load events (se supportato).
  • Windows Event Forwarding / centralizzazione dei log EDR.

Esempio KQL (Microsoft Sentinel) — ricerca rapide

// Cerca processi che hanno caricato driver da path non standard
DeviceImageLoadEvents
| where FileName endswith ".sys"
| where FolderPath !in ("C:\\Windows\\System32\\drivers","C:\\Windows\\SysWOW64\\drivers")
| project Timestamp, DeviceName, FileName, FolderPath, InitiatingProcessFileName

Esempio Sigma (semplificato)

title: Suspicious driver load from non-standard folder
detection:
  selection:
    EventID: 6 # ImageLoad (Sysmon)
    Image: '*\\*.sys'
  condition: selection
level: high

Validare queste query nel proprio ambiente per ridurre i falsi positivi (alcuni driver hardware legittimi possono essere caricati da path non standard).


6. Contromisure e hardening (pratiche raccomandate)

  1. Tamper protection EDR: abilitare funzioni anti-tamper e limitare la possibilità di stop/disable anche per utenti con privilegi elevati.
  2. Secure Boot e Code Integrity: abilitare Secure Boot e HVCI/Memory Integrity per ridurre la possibilità di caricamento di driver non attendibili.
  3. Inventory e blocklist driver: mantenere un inventario centralizzato dei driver installati; aggiornare o rimuovere driver legacy e usare blocklist/allowlist gestite.
  4. Least privilege per installazione driver: limitare gli account con permessi di installare driver e monitorare cambi di policy locali.
  5. Difesa in profondità: combinare EDR con NDR, controllo integrità file e monitoraggio centrale dei log.

7. Playbook sintetico di risposta a incidente (IR)

  1. Isolamento immediato dell’host compromesso dalla rete.
  2. Acquisizione forense: memoria e disco (immagini) prima di eseguire azioni invasive.
  3. Analisi dei driver caricati: elencare driver recenti e correlare con timeline degli eventi EDR.
  4. Containment e remediation: bloccare indicatori a livello di rete e endpoint; se l’EDR è compromesso considerare reimage dell’host.
  5. Hunt su rete e altri endpoint: cercare artefatti simili e applicare mitigation su host potenzialmente colpiti.

8. Checklist operativa rapida (da stampare)

  • Abilitare Tamper Protection su tutti gli endpoint.
  • Abilitare Secure Boot e HVCI quando possibile.
  • Inventario completo dei driver; rimuovere/aggiornare driver legacy.
  • Centralizzare Sysmon ed EDR telemetry.
  • Creare e testare playbook IR (reimage test compreso).

9. Conclusione

EDRKillShifter è l’esempio pratico di come tecniche riconosciute possano essere pacchettizzate e diffuse come toolkit riutilizzabili: la difesa efficace richiede inventario, hardening del kernel-level, telemetria centralizzata e playbook IR provati.